• Tidak ada hasil yang ditemukan

Resume jenis ancaman dan serangan pada KEAMANAN JARINGAN

N/A
N/A
Protected

Academic year: 2018

Membagikan "Resume jenis ancaman dan serangan pada KEAMANAN JARINGAN"

Copied!
7
0
0

Teks penuh

(1)

KEAMANAN JARINGAN

Kebutuhan Sekuriti

Dalam sistem jaringan komputer yang terdiri dari banyak pengguna, diperlukan sekuriti baik untuk hardware, software, maupun pengguna. Berikut ini akan dijelaskan mengenai kebutuhan sekuriti yang diperlukan dalam sistem jaringan.

Tipe Sekuriti

Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatu instansi adalah sebagai berikut:

 Untuk layanan email dan web service menggunakan jenis sekuriti SSL.  Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.

Kebutuhan Pengaksesan Data dari Luar

Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut.

Kebutuhan Autentikasi

Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya.

Kebutuhan Keamanan Host

Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut.

Klasifikasi Kejahatan Komputer

Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security)

Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralata natau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).

2. Keamanan yang berhubungan dengan orang (personel)

(2)

untuk pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa password-nya dan minta agar diganti menjadi kata lain.

3. Keamanan dari data dan media serta teknik komunikasi

Yang termasuk di dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contohnya seorang kriminal yang menjalankan virus atau trojan horse untuk mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.

4. Keamanan dalam operasi

Termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

4.4.3 Aspek/servis dari keamanan

Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.

1. Privacy /Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya private sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator, ini merupakan hal yang sangat penting. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.

(3)

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologiwatermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”,yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:

• What you have (misalnya kartu ATM)

What you know (misalnya PIN atau password) What you are (misalnya sidik jari, biometric).

Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin.

4. Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mail atau kesulitan mengakses e-mail (apalagi jika akses dilakukan melalui saluran telepon).

5. Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

4.4.4 Penyebab dan masalah dalam sistem keamanan jaringan

(4)

4.4.4.1 Jenis-Jenis Serangan

Serangan Dari Luar Jaringan:  DOS (Denial of Service)

DoS merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target.

Spoofing

Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakuakn oleh seorang hacker/ cracker.

Macam-macam Spoofing:

a. IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker, sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam jaringan bukan dari luar jaringan.

b. DNS Spoofing yaitu pengambilan nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah

c. Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan

Malware

Malware merupakan serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan pada sistem sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak sistem, pemusnahan File, pencurian pasword sampai dengan membuka backdoor.

 FTP Attack

(5)

akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap sistem bahkan jaringan yang diserang

Hacker dan Cracker

a. Hacker adalah sebutan untuk seorang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan system operasi, membuat program bantuan untuk dunia jaringan komputer. Hacker juga bisa dikategorikan pekerjaan yang dilakukan untuk mencari kelemahan suatu sistem dan memberikan ide atau pendapat yang bias memperbaiki kelemahan sistem yang ditemukannya.

Ciri-ciri hacker:

- Hacker mempunyai kemampuan menganalisa suatu system atau situs. Sebagai contoh: seorang hacker memncoba menguji suatu situs, dipastikan isi situs tersebut tidak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker memberikan masukan dan saran yang bias memperbaiki kebobolan system.

- Hacker mempunyai etika dan kreatif dam merancang suatu program yang berguna bagi siapa saja

- Seorang hacker tidak pelit membagi ilmunya kepada siapa saja yang serius atas nama ilmu pengetahuan dan kebaikan

- Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang SO

b. Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki, seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Ciri-ciri cracker:

- Cracker mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif dan menjadikannya suatu keuntungan. Sebagai contoh: virus, pencurian kartu kreedit, kode crack, pencurian password E-Mail/Web Server, dan lainnya.

- Mempunyai website atau channel IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

- Mempunyai IP address yang tidak bias dilacak  Sniffer

Adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan, dapat berupa password dan user dari pengguna jaringan.

Serangan Dari Dalam Jaringan Password Attack

Password Attack adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut. Password merupakan sesuatu yang umum jika bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.

 Merusak file server

(6)

lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). Sistem yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada sistem UNIX, informasi ini dibawa oleh NFS (Jaringan File System) di port 2049. Sistem Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 – 139 (NT) dan port 445 pada win2k.

Virus, Worm dan Trojan

Virus

Virus merupakan sebuah kode jahat yang mampu reproduksi dengan cara menginfeksi program lain. biasanya dalam bentuk file executable (.exe), yakni sebuah file aplikasi yang harus dijalankan. Virus biasanya dapat memperlambat performance computer, menyebabkan kerusakan atau menampilkan gambar atau pop-up iklan yang tidak diinginkan.

Trojan

Trojan biasanya dikemas atau dibuat dengan bentuk sebuah program yang menarik dan gratis (freeware) jadi hati-hati jika teman-teman suka download program gratisan, pastikan di scan dulu dengan Anti Trojan maupun Anti virus sebelum melakukan instalasi.

Karena dengan malakukan instalasi sama dengan mejalankan program trojan tersebut, dan menjalankan rutin-rutin perusak yang dapat mendatangkan malapetaka pada komputer. Karena pembuat Trojan bisa mengakses system computer yang terinfeksi dari jarak jauh. Itu sama saja dengan memberikan kunci rumah kita pada orang lain dan itu berarti orang lain bisa berbuat seenaknya di rumah kita.

Worm

Worm tidak menginfeksi program lain, karena Worm berdiri sendiri dan tidak membutuhkan interaksi terhadap dirinya, seperti di file executable.Umumnya worm tidak merusak, tetapi tetap saja menjengkelkan karena Worm mampu menduplikasi dirinya sendiri di dalam komputer dalam jumlah yang sangat banyak.

Banyak worm yang didesain untuk menyadap alamat email yang tersimpan dan mengirimkannya sendiri ke siapa saja yang tersimpan di daftar contact email.

Deface web server

(7)

XML, CGI dan Coldfusion. Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showkode.asp yang mengizinkan menjalankan perintah secara remote (remote command priviledges). Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web. Script ini bisa menjalankan malware, membaca infomasi penting dan mengexpose data sensitive seperti nomor credit card dan pasword. Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to live).

Brute Force and Dictionary

Brute Force attack adalah sebuah teknik serangan terhadap sebuah system keamanan komputer yang menggunakan percobaan terhadap semua kunci yang memungkinkan.

Referensi

Dokumen terkait

Melakukan proses filterisasi dan pembatasan hak akses pada situs-situs tertentu (situs berbahaya dan mengandung unsur pornografi) dengan menggunakan Mikrotik

Warnet adalah tempat dimana beberapa komputer menjalin jaringan dengan salah satu komputer bertindak sebagai komputer server yang telah di konfigurasi atau di setting

Port knocking dapat didefinisikan sebagai suatu komunikasi antara dua komputer, sedangkan honeypot sebagai pengalihan agar intruder (penyusup) masuk ke server tiruan, dengan

Tugas akhir ini mengimplementasikan sistem Network Access Control (NAC) yang digunakan sebagai cara untuk mengendalikan akses internal user pada jaringan.. Dengan sistem ini,

Dengan adanya penelitian ini diharapkan peneliti dan pembaca dapat mengerti dan memahami mengenai analisa STRIDE menggunakan Microsoft Threat Modeling Tool 2016, memahami serangan

vSpace terminal server berperan untuk mengatur komunikasi antar perangkat NComputing dengan server dan mengatur akses pengguna terhadap perangkat lunak, seperti sistem

3.1 Perancangan Captive portal bekerja dengan cara mengalihkan semua permintaan akses http dari klien menuju ke sebuah halaman khusus yang biasanya berupa halaman autentifikasi

Jaringan komputer merupakan sebuah sistem yang terdiri dari sekelompok komputer otonom yang saling terkoneksi satu dengan yang lainnya menggunakan protokol komunikasi melalui media